Bezpieczeństwo systemu Windows
Zdobądź wiedzę i umiejętności Administratora systemów Windows dzięki kursowi video opracowanemu przez ekspertów cyberbezpieczeństwa! Ponad 30h efektywnej nauki z profesjonalnymi laboratoriami i tutorialami. Uzyskaj dostęp już dziś
On-line course
from
157 USD
Course available
Skill Level: | Basics |
Time to complete: | ~ 36 hours ~ 4 weeks |
Access for: | 12 months |
Number of lectures: | 17 |
Videos: | 2 hours |
Number of questions: | 51 |
Number of tests: | 4 |
Languages: | pl |
Description of the course
- Minimum 18 godzin nauki
W rzeczywistości będziesz musiał/a zarezerwować sobie 2-3 razy więcej czasu, niż określany jako minimum m.in. w celu:
- samodzielnego przećwiczenia materiału
- samodzielnego przygotowania środowiska do pracy i ćwiczeń
- sprawdzenia wybranych prezentowanych narzędzi, czy teorii
- zrozumienia czy zapamiętania wybranych treści
- Kurs przygotowany przez certyfikowanych ekspertów cyberbezpieczeństwa (praktyków pracujących dla największych firm i instytucji branży jak i doświadczonych dydaktyków)
- Treści obejmujące przygotowanie teoretyczne (interaktywne wykłady z przykładami), materiały wideo, tutoriale, laboratoria i materiały wspomagające samodzielne ćwiczenia.
- Swoboda miejsca i czasu nauki - zapisy na kurs trwają cały rok, dostęp do kursu z dowolnego miejsca i w dowolnym czasie
17 lekcji |
||
2,5 godziny wideo |
||
51 pytań kontrolnych |
||
1 autor |
Kim jest autor kursu?
Dr Paweł Stobiecki Doświadczony dydaktyk i etyczny hacker, doktor nauk o bezpieczeństwie, prowadzący szkolenia z zakresu podnoszenia świadomości bezpieczeństwa użytkownika w Internecie, ochrony informacji niejawnych, bezpieczeństwa informacyjnego i testów penetracyjnych. Posiadacz certyfikatów: audytor ISO 27001, C)PEH - Certified Professional Ethical Hacker, C)PTE - Certified Penetration Testing Engineer, ITIL®, COBIT®5, PRINCE2® i AgilePM®. Specjalizuje się w audytowaniu sieci bezprzewodowych i modyfikowaniu urządzeń sieciowych. Zainteresowania zawodowe/naukowe: bezpieczeństwo sieci bezprzewodowych i podwójne zastosowanie nowoczesnych technologii. Hobby: wardriving/warwalking, przetwarzanie rozproszone BOINC, obserwacje astronomiczne i żeglarstwo. |
Zakres materiału
Na kurs on-line Bezpieczeństwo systemu Windows składa się 4 modułów:
- Moduł 1. Uwierzytelnianie i autoryzacja (min. 3h 50min nauki)
W tym module dowiesz się jak przebiega proces uwierzytelniania i autoryzacji, w jaki sposób realizuje się uwierzytelnianie biometryczne oraz jak wykorzystuje się karty inteligentne w procesie uwierzytelniania.
- Moduł 2. Zarządzanie bezpieczeństwem systemu (min. 4h nauki)
W tym module dowiesz się czym jest kryptologia, kryptografia i kryptoanaliza, nauczysz się jak szyfrować swoje urządzenia przy pomocy programu BitLocker, zapoznasz się z funkcją User Account Control, politykami GPO oraz jak zarządzać plikiem hosts.
- Moduł 3. Zarządzanie kontrolą dostępu w systemach Windows (min. 3h 50min nauki)
W tym module dowiesz się jak zarządzać uprawnieniami użytkowników, czym jest dziedziczenie uprawnień i jak je kontrolować, a także jak ograniczać prawa aplikacji.
- Moduł 4. Narzędzia wspierające bezpieczeństwo i monitorujące (min. 6h 40min nauki)
W tym module zapoznasz się z narzędziami wspierającymi i monitorującymi bezpieczeństwo. Dowiesz się czym jest Windows Defender i Microsoft update. Nauczysz się korzystać z narzędzia Security Compliance Manager, Attack Surface Analyzer oraz jak przeglądać dziennik zdarzeń.
Przykładowa lekcja wideo:
Jakie są wymagania by przystąpić do kursu?
- Komputer z procesorem co najmniej i3 2.0 GHz i pamięć RAM od 8GB
- Dostęp do systemu Windows 10 (w dowolnej wersji) z uprawnieniami administratora
- Dostęp do systemu Linux (optymalnie Kali Linux, lub inna dystrybucja) z uprawnieniami administratora
Co zyskuję dzięki udziałowi w kursie?
- od 18 do 54 godzin nauki z wysokiej jakości materiałami e-learningowymi (w tym materiałami VIDEO), które w sposób wyczerpujący omawiają zagadnienia zawarte w programie kursu oraz umożliwiają wytrenowanie nabywanej wiedzy i umiejętności do perfekcji (dzięki ciekawym i aktualnym praktycznym przykładom oraz ćwiczeniom w formie laboratoriów do samodzielnego wykonania)
- Wiedzę i umiejętności z zakresu cyberbezpieczeństwa, jednej z najszybciej rozwijających się obecnie dziedzin IT, jednej z najbardziej chłonnych branży cały czas poszukującej coraz to kolejnych specjalistów
- Certyfikat ukończenia kursu w formie elektronicznej
Do kogo kierowany jest kurs?
- Osób, które planują karierę w braży cyberbezpieczeństwa w instytucjach publicznych oraz firmach prywatnych
- Studentów na kierunkach technicznych, informatycznych, związanych cyberbezpieczeństwem, bezpieczeństwem sieci
- Osób, które interesują się tematyką cyberbezpieczeństwa
Organizator kursów - MrCertified
Dostawca usług szkoleniowych oraz rozwiązań technologicznych dla edukacji kierowanych do firm oraz instytucji publicznych, specjalizujący się w szkoleniach IT, biznesowych oraz z zakresu nowoczesnych metod dydaktycznych.
Curriculum
Topic | |
---|---|
Uwierzytelnianie i autoryzacja | 1. Proces uwierzytelniania i autoryzacji ✓ Proces uwierzytelniania i autoryzacji ✓ Najczęściej używane metody uwierzytelniania ✓ Uwierzytelnianie i autoryzacja w systemie Windows 10 ✓ Blokada dynamiczna ✓ Logowanie interakcyjne ✓ Uwierzytelnianie za pomocą klucza ✓ Dodatkowe urządzenia wspomagające bezpieczeństwo 2. Uwierzytelnianie biometryczne ✓ Biometria i jej zastosowanie ✓ Techniki biometryczne ✓ Systemy bazujące na pomiarach anatomicznych ✓ Systemy bazujące na pomiarach cech behawioralnych ✓ Biometryczne systemy kontroli dostępu ✓ Przykłady metod biometrycznych ✓ Logowanie biometryczne w Windows ✓ Windows Hello i Windows Hello for Business ✓ Uwierzytelnianie biometryczne - korzyści i wdrożenie 3. Wirtualne karty inteligentne w procesie uwierzytelniania ✓ Karty inteligentne ✓ Karty zwykłe ✓ Karty elektroniczne ✓ Karty stykowe ✓ Karty zbliżeniowe ✓ Karty hybrydowe ✓ Czytniki kart ✓ Karty SIM ✓ Wirtualne karty inteligentne (VSC) ✓ Tpmvscmgr |
Zarządzanie bezpieczeństwem systemu | 1. Szyfrowanie BitLocker ✓ Szyfrowanie ✓ Kryptologia, kryptografia i kryptoanaliza ✓ Podstawowe pojęcia związane z szyfrowaniem ✓ Szyfry antyczne ✓ Szyfry polialfabetyczne ✓ Szyfrowanie symetryczne i asymetryczne ✓ Kodowanie i hashowanie ✓ Szyfrowanie urządzeń ✓ BitLocker ✓ Pochodzenie danych uwierzytelniających 2. UAC ✓ Użytkownicy i grupy ✓ Podstawowe rodzaje kont ✓ Kontrola logowania ✓ User Account Control (UAC) 3. Polityki GPO ✓ Lokalne zasady grupy ✓ Przykłady użycia Edytora zasad grupy ✓ Obsługa Edytora zasad grupy ✓ Ustawienia oprogramowania ✓ Ustawienia systemu Windows ✓ Ustawienia zabezpieczeń ✓ Active Directory ✓ Zasady grupy ✓ Group Policy Object (GPO) ✓ Przykładowa konfiguracja zasad 4. Zarządzanie plikiem Hosts ✓ Domain Name System - DNS ✓ Rekordy DNS ✓ Narzędzia nslookup, tracert i ping ✓ Plik Hosts |
Zarządzanie kontrolą dostępu w systemach Windows | 1. Uprawnienia użytkowników ✓ Uprawnienia użytkowników ✓ Uprawnienia NTFS 2. Pojęcie dziedziczenia ✓ Pojęcie dziedziczenia ✓ Rodzaje dziedziczenia ✓ Zastosowanie dziedziczenia ✓ Zarządzanie uprawnieniami ✓ Dostęp do zasobów 3. UAC ✓ User Account Control (UAC) ✓ Zmienianie ustawienia Kontrola dostępu użytkownika ✓ Jak wyłączyć UAC? ✓ Skrót do aplikacji pomijający kontrolę konta użytkownika 4. Ograniczenia praw aplikacji ✓ Uprawnienia aplikacji UWP ✓ Zarządzanie kategoriami uprawnień ✓ Nadawanie reguł odmowy uruchomiania aplikacji użytkownikom i grupom ✓ Korzystanie z karty właściwości przy plikach wykonywalnych ✓ Korzystanie z edytora lokalnych ustawień grupy 5. Ustawienia zasad domenowych ✓ Ustawienia zasad grupy dla użytkowników ✓ Ustawienia zasad grupy dla komputerów ✓ Praca z GPO ✓ Ustawienia polisy ✓ Wynikowy zestaw zasad |
Narzędzia wspierające bezpieczeństwo i monitorujące | 1. Windows Defender i skanery podatności ✓ Aplikacja Zabezpieczenia Windows ✓ Funkcje aplikacji ✓ Zabezpieczenia Windows ✓ Windows 10 w trybie S mode ✓ Ręczne uruchamianie skanowania złośliwego oprogramowania ✓ Planowanie własnego skanowania ✓ Windows Defender ✓ Microsoft Defender Offline ✓ Skanery podatności 2. Microsoft update ✓ Aktualizacja oprogramowania ✓ Gdzie wykorzystywane jest oprogramowanie? ✓ Rodzaje aktualizacji ✓ Etapy aktualizacji ✓ Zagrożenia związane z aktualizacją ✓ Microsoft Update 3. SCM, SCT. ASA ✓ Security Compliance Manager ✓ Korzyści wynikające z zastosowania narzędzia SCM ✓ Grupy ustawień ✓ Ustawienia bazowe ✓ Security Compliance Toolkit ✓ Attack Surface Analyzer 4. Konfiguracja Firewall ✓ Czym jest Firewall ✓ Rodzaje zapór sieciowych ✓ Windows Firewall 5. Zarządzanie zbieraniem logów oraz ich analiza ✓ Logi i zapisywanie aktywności ✓ Dziennik zdarzeń |
Similar products
Certyfikowany Ekspert Cyberbezpieczeństwa | © MrCertified
On-line course
Bezpieczeństwo systemu Linux
On-line course
Warsztat pentestera
On-line course
Ekspert Bezpieczeństwa OSSTMM
On-line course
Akademia Cyberbezpieczeństwa
On-line course